数百万设备受 NAME:WRECK 漏洞影响

Andrew2021-04-14 16:35:01

安全专家披露了九个漏洞,这些漏洞被统一称为NAME:WRECK,影响了流行的TCP / IP网络通信堆栈中DNS协议的实现。

安全研究人员披露了九个漏洞,这些漏洞统称为NAME:WRECK,它们会影响运行在至少1亿个设备上的流行TCP / IP网络通信堆栈中的域名系统协议的实现。

安全公司Forescout和以色列安全研究小组JSOF的研究人员发现了这些漏洞。

漏洞可能允许攻击者完全控制设备或使设备脱机,下表列出了专家发现的完整漏洞列表:

CVE ID Stack 描述 受影响的功能 潜在影响 严重度分数
CVE-2020-7461 FreeBSD -在dhclient(8)中解析DHCP数据包中的选项119数据时出现边界错误-网络上的攻击者可以将精心制作的数据发送到DHCP客户端 讯息压缩 RCE 7.7
CVE-2016-20009 IPnet –消息解压缩功能上基于堆栈的溢出 讯息压缩 RCE 9.8
CVE-2020-15795 Nucleus NET – DNS域名标签解析功能无法正确验证DNS响应中的名称-解析格式错误的响应可能导致写操作超出分配结构的末尾 域名标签解析 RCE 8.1
CVE-2020-27009 Nucleus NET – DNS域名记录解压缩功能无法正确验证指针偏移值-解析格式错误的响应可能导致写操作超出分配结构的末尾 讯息压缩 RCE 8.1
CVE-2020-27736 Nucleus NET – DNS域名标签解析功能无法正确验证DNS响应中的名称-解析格式错误的响应可能会导致写入超出分配结构的末尾 域名标签解析 拒绝服务 6.5
CVE-2020-27737 Nucleus NET – DNS响应解析功能不能正确验证各种长度和记录计数-格式错误的响应解析可能导致读取超出分配结构的末尾 域名标签解析 拒绝服务 6.5
CVE-2020-27738 Nucleus NET – DNS域名记录解压缩功能无法正确验证指针偏移值-解析格式错误的响应可能会导致超出分配结构末尾的读取访问 讯息压缩 拒绝服务 6.5
CVE-2021-25677 Nucleus NET – DNS客户端无法正确随机化DNS事务ID(TXID)和UDP端口号 交易编号 DNS缓存中毒/欺骗 5.3
* NetX – DNS解析器中的两个功能无法检查压缩指针是否等于当前正在解析的相同偏移量,从而可能导致无限循环 讯息压缩 拒绝服务 6.5

“ Forescout Research Labs与JSOF Research合作,披露了NAME:WRECK,这是一组域名系统(DNS)漏洞,有可能导致拒绝服务(DoS)或远程执行代码,从而使攻击者可以使目标设备脱机或控制他们。” 读取Forescout发布的分析。“这些堆栈的广泛使用以及易受攻击的DNS客户端的外部暴露通常会大大增加攻击面。”*

名称:沉船

三个TCP / IP堆栈易受Ripple 20和Amnesia:33等先前研究项目中发现的与DNS消息压缩相关的错误的侵害,而四个TCP / IP堆栈易受最近的NAME:WRECK研究推动中发现的新错误的影响。

研究人员将分析重点放在DNS协议的“消息压缩”功能及其在TCP / IP堆栈上的实现。

ForeScout研究人员发现,这9个漏洞影响了他们分析的15个TCP/IP协议栈中的7个。

名称:沉船

专家指出,DNS响应数据包可以多次包含相同域名或一部分域名,

组播DNS(mDNS),DHCP客户端和IPv6路由器广告中采用了相同的编码,但是专家解释说,由于代码复用或对规范的特定理解,几种协议并未正式支持这种压缩-

“ DNS压缩既不是最有效的压缩方法,也不是最容易实现的。如表1所示的历史漏洞所证明的那样,这种压缩机制在各种产品(例如DNS服务器,企业设备(例如,Cisco IP电话),以及最近的产品)上实施20年来一直存在问题。 TCP / IP堆栈有Treck,uIP和PicoTCP。” 阅读研究人员发表的报告。

研究人员进行的研究提供了有关漏洞利用的技术细节。

研究人员还描述了DNS消息解析器中的一些重复出现的实现问题,专家将其称为反模式(AP),这可能会导致NAME:WRECK漏洞。

本文中描述的反模式是:

  • –缺乏TXID验证,随机TXID和源UDP端口不足
  • –缺乏域名字符验证
  • –缺少标签和名称长度验证
  • –缺少NULL终止验证
  • –缺少记录计数字段验证
  • –缺乏域名压缩指针和偏移量验证

NAME:WRECK漏洞已在FreeBSD,Nucleus NET和NetX中得到解决。

Forescout研究人员发布了两个开源工具,这些工具可以确定目标网络上运行特定嵌入式TCP / IP堆栈的设备(Project Memoria Detector)是否存在,并可以检测类似NAME:WRECK的漏洞。

“ NAME:WRECK是这样一种情况,RFC特定部分的错误实现可能会造成灾难性的后果,这些后果会散布在TCP / IP堆栈的不同部分,然后是使用该堆栈的不同产品。” 总结报告。“值得注意的是,当堆栈具有易受攻击的DNS客户端时,通常会同时存在多个漏洞,但是消息压缩反模式非常突出,因为它通常会导致潜在的RCE,因为它通常与指针操作和内存操作相关联。 ”

dnsdns协议
本作品采用《CC 协议》,转载必须注明作者和本文链接
时光飞逝,转眼间2021年已过大半,我们的“防火墙ALG技术”系列文章也已经更新到了第四期,之前推送的《防火墙ALG技术之安全策略》 《防火墙ALG技术之FTP协议穿墙术》 《防火墙ALG技术之TFTP协议穿墙术》 可点击链接进行阅读。本期介绍DNS协议穿越防火墙NAT,浅谈个人理解与认知。
一. 应用层隧道技术1. ssh隧道建立双向安全隧道将其他TCP端口的通信通过SSH连接转发用SSH作为传输层协议,对流量自动加解密突破防火墙访问规则的限制SSH本地端口转发本机侦听端口
由于单一端点上的终端安全防护软件缺乏对威胁态势的背景理解、对最新威胁缺乏感知。在遇到未知威胁时,很多终端安全防护软件会将扫描文件的相关信息回传给远端服务,基于全球海量威胁的深度理解做出判断,响应终端安全防护软件进行相应的操作,如隔离或者清除恶意软件。
近年来,加密流量在攻防对抗中的使用频率越来越高,针对攻防演练场景下的加密流量威胁,特别是资产失陷后的加密C&C通信的检测,可以说是守护企业网络的最后一道防线。这些Webshell既能在失陷的Web服务器与攻击者之间维持命令执行通道,又能用来上传具有更强大功能的平台级木马。
TLS/SSL木马回连出入企业网络边界最常见的加密协议是TLS/SSL,其广泛应用于Web服务、邮件服务、文件传输、移动APP等应用领域,可以保护用户通信数据的机密性和完整性。在2022年的攻防演练中,观成瞰云-加密威胁智能检测系统首次参与即有亮眼发挥,多次独家检出攻击失陷阶段的加密C&C通信行为,做到及时发现,及时预警,为客户最大程度减少损失做出贡献。
DNS 层次结构中的域遍布全球,由世界各地的 DNS 名称服务器托管。整个DNS协议长度一般不超过512字符。通过wireshark抓包,看到请求stage下发是通过txt记录 在beacon上线之后,执行checkin,使beacon强制回连CS,beacon就会发送心跳到CS上。beacon收到应答之后,向CS 请求的TXT记录,CS则以命令应答。beacon收到txt应答,解析出命令并执行,将结果以A请求的方式回传CS。Refresh Number 从DNS服务器隔一定时间会查询主DNS服务器中的序列号是否增加,即域文件是否有变化。
OOB技术通常需要易受攻击的实体生成出站TCP/UDP/ICMP请求,然后允许攻击者泄露数据。OOB攻击的成功基于出口防火墙规则,即是否允许来自易受攻击的系统和外围防火墙的出站请求。而从域名服务器中提取数据,则被认为是最隐蔽有效的方法。
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。地址1.3 DNS 的功能每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。主机名到 IP 地址映射的两种方式静态映射/etc/hosts文件在每台设备上都有主机到IP的映射关系,只供此设备使用动态映射/etc/resolv.conf文件指通过DNS服务器配置主机到IP的映射关系#?
严格来说,生成式人工智能已经存在了近十年,但最近这项技术的蓬勃发展激发了人们应用它来寻找潜在信息安全挑战的新兴趣。要想找到这些挑战,就必须进行“大海捞针式”的搜索,而这其中包括每天都会涌入网络的全新二进制文件、文档、域名和其他工件,任务的艰巨性可想而知。
CoreDNS 社区官方提供了 50 多种插件,开发者亦可根据需求开发个性化的外部插件。
Andrew
暂无描述